Hot Flashcards

1
Q

Beskriv 12 kategorier av hot

A
  1. Immateriella rättigheter
  2. Tjänsternas kvalité
  3. Spionage eller intrång
  4. Naturkatastrofers påverkan
  5. Mänskliga fel
  6. Utpressning
  7. Sabotage eller vandalism
  8. Mjukvaruattacker
  9. Tekniska hårdvarufel
  10. Tekniska mjukvarufel
  11. Föråldrad teknik
  12. Stöld
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad innebär begreppet informationssäkerhet?

A

Begreppet informationssäkerhet handlar om skyddet ar informationstillgångar. Det syftar till att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet. Det innefattar även spårbarhet och oavvislighet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad innebär begreppet IT-säkerhet?

A

Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.

Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad innebär begreppet IT-säkerhet?

A

Begreppet IT-säkerhet handlar om skydd av IT-system och dess data.

Det syftar till att förhindra obehörig åtkomst och obehörig eller oavsiktlig förändring eller störning vid databehandling samt dator- och telekommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad innebär “Immateriella rättigheter”?

A

Det innebär en piratkopiering av mjukvara

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hur kan man skydda sig mot piratkopiering?

A
  • Copyright-skydd
  • Användarregistrering
  • Organiserad kontroll
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ge några exempel på problem som kan uppstå i och med tjänsternas kvalité

A
  • Internet-tjänster, t.ex att Bank-ID leder nere
  • Andra tjänster, så som telefon och vatten.
  • Elförsörjning, att el saknas eller att man tillförses med oregelbunden elförsörjning
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad är den vanligaste anledningen till spionage eller intrång?

A

Det handlar ofta om konkurrens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad finns det för två typer av spionage?

A
  • Laglig (competetive intelligence)
  • Industrispionage (shoulder surfing, hackers, stöld av användaridentitet)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vilka två olika grupper kan man dela in hackers i?

A

Det finns experter och nybörjare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Beskriv gruppen “experter” hos hackers

A
  • Utvecklar mjukvara för intrång
  • Ofta mångkunnig
  • Delar ofta med sig till andra
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Beskriv gruppen “nybörjare” hos hackers”

A
  • Använder experters mjukvara
  • Har vanligen inte full kunskap om systemen som hackas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ange fyra vanliga tillvägagångssätt för stölder av använderidentitet

A
  • Brute force
  • Ordlista/lexikon
  • Regnbågstabeller
  • Social manipulation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nämn några naturkatastrofer som påverkar IT-/informationssäkerhet

A
  • Bränder
  • Översvämningar
  • Jordbävningar
  • Åska
  • Landförskjutningar
  • Tornadon och orkaner
  • Tsunami
  • Elektrostatisk urladdning/statisk elektricitet
  • Skräp/damm
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Beskriv mänskliga handlingar som ger upphov till mänskliga fel

A

Människor delger hemlig data, lägger in felaktig data, tar felaktigt bort eller modifierar data, sparar på oskyddade ställen, missar att skydda information etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nämn två hotfaktorer som kan ge upphov till mänskliga fel

A
  • Social Manipulation
  • Nätfiske (phishing)
17
Q

Vad är det vanligast motivet till utpressning?

A

Pengar

18
Q

Nämn 4 olika tillvägagångssätt för utpressning

A
  • Lämnar kreditkortsnummer vidare
  • Gör användarinformation tillgänglig
  • Genomför spam-attacker
  • Hindrar behöriga användares tillgång till system/filer
19
Q

Beskriv hur mjukvaruattacker går till

A

Mjukvaruattacker sker när en individ eller en grupp designar och distruberar mjukvara som attackerar system.

Denna mjukvara kallas farlig programvara och används för att överlasta system eller för att kunna få access till skyddade system

20
Q

Nämn 5 olika typer av farlig programvara

A
  • Virus
  • Maskar
  • Trojanska hästar
  • Polymorfiska hot
  • Bluffvarningar
21
Q

Vad är målet med mjukvaruattacker?

A

Målet är oftast att förhindra leverans av tjänster eller på annat sätt försvåra det dagliga arbetet till en punkt där den utsatte måste lägga resurser på att möta hotet.

22
Q

Vilken är den vanligaste attackvektorn vid mjukvaruattacker?

A

Den vanligaste attackvektorn är e-post, innehållandes interaktioner med länkar, bilagor, bilder etc. Dessa filer kan nyttjas för att starta kod som ger tillgång till datorn.